> Tech
Etape 4 : Nettoyer le système

Etape 4 : Nettoyer le système

Outre l'application permanente des PTF, il faut effectuer plusieurs autres procédures de nettoyage. Ces tâches jouent un double rôle : elles mettent tout en ordre et libèrent suffisamment d'espace disque pour l'installation. Les tâches suivantes sont à  prendre en considération :

· Supprimer les fichiers de sauvegarde PTF et

Lire l'article
Installation de apcompat.exe

Installation de apcompat.exe

Pour installer apcompat.exe, ouvrez le CD-ROM de Windows 2000 et allez au dossier \support\tools. Double-cliquez sur l'objet représentant le fichier support.cab et faites glisser apcompat.exe jusque sur le bureau. (On peut également dérouler la procédure d'installation des outils de Windows 2000, mais la technique précédente est plus rapide.) Faites également

Lire l'article
Java

Java

Dans le même esprit, il est possible d'attaquer les données de l'AS/400 avec Java. Le fonctionnement de cette solution diffère sensiblement de l'utilisation des deux produits précédents. Java permet d'écrire un programme qui sera exécuté par le navigateur du client. Ce programme peut sans problème accéder à  la base de

Lire l'article
Les outils d’analyse<BR src=">

Les outils d’analyse

Après avoir configuré le système pour générer des vidages et vérifié qu'il y parvient, il faut se procurer des outils d'analyse de vidage et les fichiers de données associées. Il faut en outre disposer des fichiers de symboles, au moins pour le fichier ntoskrnl.exe du noyau Les fichiers de symboles

Lire l'article
Mise à  jour des répertoires pour y inclure les Packs Service<BR src=">

Mise à  jour des répertoires pour y inclure les Packs Service

Une fonctionnalité, longtemps retardée, que Microsoft a introduit dans Windows 2000 est la possibilité de mettre à  jour une installation à  partir du disque dur ou d'un répertoire de distribution en utilisant un Service Pack de Windows 2000. Ce procédé (consistant à  substituer un Service Pack ou l'installation intégrée d'un

Lire l'article
Comptage des chiffres présents dans une zone numérique<BR src=">

Comptage des chiffres présents dans une zone numérique

Voyons un deuxième exemple utilisant l'instruction Set, où l'on peut compter le nombre de chiffres d'un champ numérique. En RPG, pour déterminer la longueur réelle d'un champ caractère comme un champ description ou nom, on combine les fonctions intégrées %Trim et %Len. Mais comment faire de même pour un champ

Lire l'article
Quelles sont, plus généralement, vos attentes par rapport au programme Datacenter ?

Quelles sont, plus généralement, vos attentes par rapport au programme Datacenter ?

SJ : Quelles sont, plus généralement, vos attentes par rapport au programme Datacenter ?

LA: Ce programme est l'aboutissement d'une stratégie de longue date, dont l'acte fondateur est le fameux "Scalability Day", qui s'était déroulé à  San Francisco en 1995. DC s'adresse vraiment aux entreprises ayant besoin de haute

Lire l'article
Etape 3 : Appliquer les PTF de manière permanente

Etape 3 : Appliquer les PTF de manière permanente

Cette étape fera gagner du temps par la suite : elles consiste à  appliquer de manière permanente d'éventuels PTF appliqués temporairement au système. Cette opération libère l'espace disque occupé par ces PTF temporaires. L'espace disque ainsi récupéré n'est peut-être pas énorme, mais c'est le bon moment pour procéder au nettoyage.

Lire l'article
Récapitulation

Récapitulation

Puisque vous voilà  au courant des différences de gestion dans un réseau mixte de systèmes Windows 2000 et Windows NT 4.0, vous pouvez commencer en planifier le déploiement. Les solutions à  adopter dépendront du scénario de migration choisi. Vous savez qu'il faut fournir une source de synchronisation du temps pour

Lire l'article
PHP

PHP

PHP est un outil puissant, qui permet de construire des sites Web dynamiques. Généralement, sur plates-formes Linux, il est associé à  la base de données MySQL.Mais il est désormais également possible de le faire fonctionner avec DB2.

Toutefois, PHP ne fonctionne pour l'heure pas directement avec DB2 Connect, mais

Lire l'article
Les raisons de l’échec du vidage sur incident<BR src=">

Les raisons de l’échec du vidage sur incident

Il arrive qu'un système ne parvient pas à  sauvegarder un vidage sur incident. Il existe différentes raisons de cet échec. Un système ne sauvegarde pas un vidage, si le fichier d'échange se trouvant dans le volume d'initialisation est trop petit, ou si le volume dans lequel on veut sauvegarder le

Lire l'article
Cul-de-sac ou perspectives stratégiques ?<BR src=">

Cul-de-sac ou perspectives stratégiques ?

Si du point de vue technique le sommet a tenu toutes ses promesses, on ne peut pas en dire autant des visions à  long terme et des définitions stratégiques de l'Open Source, du Logiciel Libre et de Linux en général. Mis à  part, le discours habituel anti-Microsoft, anti-propriétaire, anti-brevets logiciels,

Lire l'article
Pourquoi Linux sur AS/400 ?<BR src=">

Pourquoi Linux sur AS/400 ?

Mais alors, pourquoi vouloir faire tourner Linux sur AS/400 plutôt que sur une machine externe ? La réponse est simple : la domination totale du monde. Linux s'exécutant à  l'intérieur d'un AS/400 est plus facile à  administrer que des boîtes multiples et l'interconnexion VE procure un accès très rapide aux

Lire l'article
Justement, quelles sont-elles, ces entreprises pour qui Windows 2000 Datacenter représente la planche de salut ?

Justement, quelles sont-elles, ces entreprises pour qui Windows 2000 Datacenter représente la planche de salut ?

SJ : Justement, quelles sont-elles, ces entreprises pour qui Windows 2000 Datacenter représente la planche de salut ?

LA: Nous estimons qu'elles se classent dans trois grandes catégories. Les entreprises dot-com tout d'abord, qui ont des besoins importants pour gérer leur croissance. Haute disponibilité et sécurité sont fondamentales pour

Lire l'article
Etape 2 : Manuel ou automatique ?

Etape 2 : Manuel ou automatique ?

Avant d'installer la nouvelle release, il faut déterminer la méthode d'installation : automatique ou manuelle. L'automatique est recommandée car c'est la plus rapide. Cependant, si l'on effectue l'une des tâches énumérées ci-dessous, l'installation doit être manuelle :

· ajouter un lecteur de disque en utilisant une protection RAID, ou

Lire l'article
Stratégie système et Stratégie de groupe

Stratégie système et Stratégie de groupe

La ligne de partage entre la Stratégie de groupe Windows 2000 et la Stratégie système de Windows NT 4.0, qui peut comprendre des stratégies d'ordinateurs et d'utilisateurs, est la suivante : Windows 2000 et Windows NT 4.0 appliquent la stratégie à  partir du domaine dans lequel se trouvent les comptes

Lire l'article
Avec Net-Data, il est possible de définir plusieurs pages de sortie en fonction du choix de l’utilisateur

Avec Net-Data, il est possible de définir plusieurs pages de sortie en fonction du choix de l’utilisateur

Dans notre exemple, la sortie ne tient pas compte du choix de l'utilisateur. Dans les deux cas, c'est la page OUTPUT qui affiche le résultat. Seul le critère de sélection suivant le cas sera renseigné ou non. La figure 4 représente la sortie de la recherche (avec le numéro de

Lire l'article
Informations utilisateur complémentaires<BR src=">

Informations utilisateur complémentaires

Les onglets Adresses, Téléphones, et Organisation contiennent des informations qui ne sont pas reliées à  la configuration, aux permissions ou aux données d'identification à  la connexion de l'utilisateur. Par contre, les données que l'on entre dans les champs explicites de ces onglets fournissent le type d'information qu'un PIM (Personal Information

Lire l'article
Une table ronde utile ?<BR src=">

Une table ronde utile ?

L'un des grands moments de cette conférence devait être la ronde table sur les stratégies de développement des logiciels libres, réunissant entre autres, Richard Stallman et un représentant de la Commission Européenne, monsieur Aigrin. Si les espoirs étaient grands, la réunion n'a finalement accouché que d'une minuscule souris. Juste le

Lire l'article
Quid de la sécurité ?<BR src=">

Quid de la sécurité ?

Performance et fiabilité sont deux atouts de Linux. Cependant, Linux reste une émanation d'Unix, et hérite donc de toutes les limitations de l'architecture de sécurité Unix abrégée. Le modèle de sécurité à  trois niveaux d'Unix, avec des droits pour un propriétaire d'objet, un groupe unique d'utilisateurs, et le public, ne

Lire l'article

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech